arXiv雑要約
セキュリティ - 2026/05/01 公開
C8s:機密性の高いKubernetesアーキテクチャ [cs.CR, cs.ET]目的:Kubernetesクラスターに対する暗号学的に立証可能な機密性,完全性,検証可能性の保証
- クラウド環境におけるデータ保護の重要性が高まっており,機密コンピューティングの需要が増加している。
- 従来のKubernetes環境では,インフラストラクチャオペレーターによるデータ漏洩のリスクが存在する。
- 第三者インフラ上で機密ワークロードを実行する際のデータ保護と信頼性を確保することを目的とする。
- C8sは,AMD SEV-SNP,Intel TDX,NVIDIA Confidential ComputingなどのハードウェアTEEを活用し,信頼の境界を確立する。
- データ所有者は,インフラストラクチャオペレーターによるデータ窃取のリスクなしに,機密ワークロードを第三者インフラにデプロイできる。
- AI推論,AIモデルの重み保護,機密データを用いたトレーニングなど,様々なワークロードへの適用が期待される。
エージェント名サービス (ANS): Kubernetes における安全な AI エージェントの発見,識別,ガバナンスのための概念実証型信頼層 [cs.IR, cs.CR, cs.AI, cs.MA]目的:AI エージェントの安全な発見,識別,能力証明,ポリシーガバナンスのメカニズム
- AIエージェントの自律的な生態系を構築する上で,安全性と信頼性は不可欠である。
- 既存のシステムでは,エージェントの発見,認証,能力証明,ポリシー制御が不十分である。
- Kubernetes 環境において,安全かつ相互運用可能な AI エージェントを実現するための基盤を提供する。
- ANS は,分散型識別子 (DID) や検証可能な資格情報 (VC) を活用し,安全なエージェント管理を可能にする。
- デモ環境における実験では,10ms 未満の応答時間と,スクリプト化されたデモ展開の完全な成功が確認された。
- 本研究は概念実証であり,今後の開発によって更なる機能拡張が期待される。
適応的・AI拡張セキュリティテスト:プログラム解析,フィードバック駆動テスト,およびハイブリッド学習ベースのアプローチに関する体系的サーベイ [cs.SE, cs.CR, cs.PL]目的:適応的・AI拡張セキュリティテストに関する研究の体系的サーベイ
- ソフトウェア開発の高速化に伴い,リリース前のセキュリティ確保が重要性を増している。
- 従来の解析ツールは警告が多量で手動での選別が必要であり,非適応的な運用に課題がある。
- プログラム構造と適応的テスト機構の乖離を解消し,より効率的なセキュリティテストを実現する。
- 本サーベイでは,プログラム解析,DevSecOps,フィードバック駆動ファジング,LLMベースのテスト生成,ハイブリッドシステムの5つの領域における55の研究を分析した。
- 構造的プログラム表現と適応的テスト機構の断絶(構造-適応的断片化)が確認された。
- 既存システムでは,人間の選別シグナルを構造モデルの改善に活用するフィードバックループが存在しない。
LLM生成暗号Rustコードのセキュリティ評価 [cs.CR, cs.SE]目的:LLM生成暗号Rustコードのセキュリティ特性
- セキュリティを重視するコード生成において,LLMの利用が拡大しており,その安全性評価が不可欠である。
- LLM生成コードのセキュリティは未検証な部分が多く,脆弱性を含む可能性が懸念される。
- LLM生成暗号コードの脆弱性を明らかにし,安全な利用のための指針を提供する。
- 生成されたコードのコンパイル成功率は23.3%に留まり,LLMによる暗号コード生成には課題があることが示された。
- CodeQLと独自開発の解析器により,コンパイル成功コードの57%に脆弱性が確認され,汎用解析ツールだけでは不十分であることが示された。
- プロンプト戦略が結果に有意な影響を与え,特に思考連鎖プロンプトは性能が低い傾向にあった。
ビデオ大規模言語モデルに対するメンバーシップ推論攻撃 [cs.CR]目的:ビデオ大規模言語モデルにおけるメンバーシップ推論攻撃の有効性評価
- 動画とテキストの大量データで学習が進む中で,プライバシー保護の重要性が高まっている。
- 学習データに含まれる動画が特定されるリスクがあり,プライバシー侵害につながる可能性がある。
- ビデオ大規模言語モデルに対するメンバーシップ推論攻撃の脆弱性を明らかにし,対策を促す。
- 提案手法では,温度摂動生成と動画の難易度特徴を組み合わせたブラックボックス攻撃を実施した。
- LLaVA-Video-7B-Qwen2-Video-Onlyに対する攻撃で,AUC 0.68,正解率 0.63を達成した。
- これらの結果から,ビデオ大規模言語モデルがメンバーシップ推論攻撃に対して脆弱であることが示された。
忠実性,多様性,およびプライバシー:臨床データ拡張のための多次元LLM評価 [cs.AR, cs.AR, cs.LG, cs.CR]目的:臨床データ拡張のためのLLM評価手法
- 質の高い医療データの不足は,機械学習モデルの性能向上を阻害する要因である。
- プライバシー規制によりデータ共有が制限され,データ拡張の代替手段が求められている。
- LLMを活用したデータ拡張が,患者のプライバシーを保護しつつデータ量を増やすことを目指す。
- DeepSeek-R1,OpenBioLLM-Llama3,Qwen 3.5は,ICD-10コードに基づき臨床的に整合性の高い合成レポートを生成可能である。
- 生成されたテキストは,意味的忠実性,語彙的多様性,プライバシー保護の観点から評価され,良好な結果を示した。
- 本研究は,臨床自然言語処理タスクのためのトレーニングデータを大幅に拡張できることを実証した。
動的敵対的ファインチューニングは拒否幾何学を再構成する [cs.LG, cs.CL, cs.CR]目的:言語モデルにおける有害要求拒否と過剰な拒否のバランスを制御するメカニズムの解明
- 安全性と有用性の両立は,大規模言語モデルの社会実装において重要である。
- 言語モデルの安全性を高めるためには,有害な要求を拒否しつつ,有用な要求への過剰な拒否を抑制する必要がある。
- 動的敵対的ファインチューニングが拒否の特性をどのように変化させるかを調査し,そのメカニズムを明らかにすること。
- 動的敵対的ファインチューニング(R2D2)は,初期段階で有害要求に対する拒否率をほぼ0%にまで低下させる。
- しかし,訓練が進むにつれて,拒否率は徐々に上昇し,有用な要求への拒否も一部再開されることが示された。
- R2D2は拒否の担い手を層構造的に再配置し,低次元かつ有用性と結合した制御が可能である可能性が示唆された。
ローカルLLMエージェントのLinux権限昇格攻撃能力の向上 [cs.CR, cs.AI]目的:Linux権限昇格攻撃能力の向上
- サイバーセキュリティの脅威は多様化しており,自動化されたペネトレーションテストの重要性が増している。
- ローカルLLMはセキュリティ上の利点があるものの,Linux権限昇格の性能が低いという課題があった。
- ローカルLLMにおける権限昇格の性能を向上させ,実用性を高める。
- 本研究では,体系的な実験により,ローカルLLMがクラウドベースのモデルと同等またはそれ以上の性能を発揮できることを示した。
- Llama3.1 70Bは83%の脆弱性を悪用し,Llama3.1 8BとQwen2.5 7Bはガイダンスを用いることで67%の成功率を達成した。
- 特に,リフレクションに基づく手法が性能向上に大きく貢献し,脆弱性発見が残された課題であることが判明した。
間接的なプロンプトインジェクションの現状:実証的な普及,技術,および目的の研究 [cs.CR]目的:間接的なプロンプトインジェクションの普及,技術,および目的の調査
- LLMが様々なシステムに組み込まれる中で,WebコンテンツがLLMの挙動に影響を与える重要な要素となっている。
- Webページ内に悪意のある指示が埋め込まれる可能性があり,システムのセキュリティ上の脆弱性となる。
- Webページにおける間接的なプロンプトインジェクションの実態を把握し,そのリスクを評価することを目的とする。
- 12億URL,2480万ホストの分析により,1万5300件の検証済みの間接的なプロンプトインジェクション事例が確認された。
- これらの指示の多くは,クローラー,検索パイプライン,カスタマーサポート,採用ワークフローなどの機械を対象としている。
- 実験結果から,指示への準拠率はモデルの規模やWebページの表現方法によって異なり,最大8%に達することが示された。
SafeTune:LLMファインチューニングにおけるデータポイズニングの軽減 - RTLコード生成への応用 [cs.CR, cs.AR]目的:LLMファインチューニングにおけるデータポイズニング対策
- LLMはハードウェアタスクで活用が増加しているが,高品質な学習データが不足している。
- 急遽作成された学習データはセキュリティ検証が不十分で,データポイズニング攻撃に脆弱である。
- ハードウェアトロージャン挿入を焦点に,LLMベースのRTL生成に対するポイズニング対策を行う。
- SafeTuneは,構造的特性をモデル化するGNNと,プロンプトのセキュリティを評価するセマンティック検証モジュールを統合している。
- 構造とセマンティクスの知識を組み合わせることで,SafeTuneは正当なデータを損なうことなく,ポイズニングされた入力を効果的にフィルタリングできる。
- 実験結果は,SafeTuneが基盤モデルのアーキテクチャを変更することなく,LLMファインチューニングの堅牢性と信頼性を大幅に向上させることを示している。
プロンプトから物理的実行へ:LLM搭載ロボットシステムの包括的脅威モデリング [cs.CR, cs.AI, cs.RO]目的:LLM搭載ロボットシステムの脅威モデリング
- ロボットの自律性が高まるにつれ,セキュリティ上の脆弱性が重大となるため,その対策が不可欠である。
- 従来のサイバーセキュリティ,知覚攻撃,LLMの安全性はそれぞれ研究されてきたが,統合的な分析が不足している。
- LLM搭載ロボットシステムにおける脅威の相互作用と伝播経路を明らかにし,安全性を高めることを目指す。
- LLM搭載自律ロボットを階層型データフロー図でモデル化し,6つの境界を越えるインタラクションポイントに対してSTRIDE分析を実施した。
- 従来のサイバー脅威,敵対的脅威,会話型脅威の3つのカテゴリが,同じ境界で収束することが明らかになった。
- ユーザー入力とアクチュエーターの連携における意味検証の欠如,知覚からLLM指示への変換,プロバイダー側のツール使用といった脆弱性を特定した。
グラフカーネルを用いたAndroid住宅プロキシマルウェアの静的属性化 [cs.CR]目的:Android住宅プロキシマルウェアのファミリ帰属
- Androidアプリのマルウェアは増加傾向にあり,ユーザーのセキュリティを脅かす重要な問題となっている。
- プロキシマルウェアはコードの再利用や難読化により,特定のネットワークへの帰属が困難である。
- 静的解析パイプラインにより,プロキシマルウェアのファミリを自動的に特定し,帰属問題を解決する。
- グラフ構造表現とバイナリカパビリティベクトルを組み合わせたグラフカーネル特徴量を用いた分類により,高い精度(F1=0.985)を達成した。
- 分類器の決定をYaraルールに変換することで,説明可能性を確保し,ファミリごとの精度を最大88.45%まで向上させた。
- APKPureで現在も入手可能なアプリの過半数(51.4%)に,プロキシSDKコードが埋め込まれていることが判明した。また,23の開発者が関連機能を共有していることが示唆された。
REBench:ストリップされたバイナリ型と名前に関するLLMのための手続き的で,構成により公平なベンチマーク(拡張版) [cs.DL, cs.CR, cs.LG, cs.SE]目的:LLMにおけるバイナリ逆アセンブルタスクの評価のための包括的なベンチマークデータセット
- LLMはセキュリティ分野を含む幅広い分野で急速に採用が進んでおり,その性能評価が重要である。
- 既存の研究では,データセット,前処理パイプライン,評価指標が異なり,公平な比較が困難である。
- 標準化されたデータセットを提供し,LLMのバイナリ解析能力を明確に理解することを目的とする。
- REBenchは,既存のデータセットを統合し,多様なアーキテクチャと最適化レベルのバイナリを含む大規模なデータセットを提供する。
- REBenchは,バイトレベルのスタック情報を格納する知識ベース駆動型手法を採用し,タスクの難易度を維持しつつ,普遍的な適用性を保証する。
- 実験の結果,LLMは複雑なタスクにおいて逆アセンブルの性能に課題があることが示された。
自律的なSOC運用へ: セキュリティ運用における脅威検知,クエリ生成,解決のためのエンドツーエンドLLMフレームワーク [cs.CR, cs.AI, cs.IR]目的:セキュリティ運用における脅威管理の自動化
- セキュリティ脅威の増加と複雑化により,SOC運用には高度な効率化が求められている
- SOCは,脅威量の増加,異質なSIEMプラットフォーム,そして時間のかかる手動トリアージに課題を抱えている
- LLMを活用し,脅威検知から解決までのワークフローを自動化することで,SOC運用の効率化を目指す
- アンサンブルベースの検知モジュールは,SIEMログにおいて82.8%の精度と0.120の誤検知率を達成した。
- SQMアーキテクチャは,IBM QRadarとGoogle SecOpsに対する実行可能なクエリ生成において,ベースラインのLLM性能を2倍以上上回るBLEUスコア0.384とROUGE-Lスコア0.731を達成した。
- SQM由来のエビデンス統合により,インシデント解決コードの予測精度が78.3%から90.0%に向上し,推奨品質スコアは8.70となった。平均インシデントトリアージ時間を数時間から10分未満に短縮した。
自律走行におけるビジョン言語モデルの敵対的転移性の理解:クロスアーキテクチャ分析 [cs.CV, cs.CR, cs.LG]目的:自律走行用ビジョン言語モデルにおける敵対的転移性
- 自動運転技術の安全性向上は重要であり,特にAIの脆弱性評価は不可欠である。
- 敵対的攻撃に対するVLMsの堅牢性は十分に理解されておらず,実用上のリスクが存在する。
- 異なるVLMアーキテクチャ間での敵対的転移性を評価し,そのリスクを明らかにする。
- 異なるアーキテクチャ間での敵対的転移率が73〜91%と高く,高い効果が確認された。
- 最適化されていないパッチでも,重要な意思決定ウィンドウの64.7〜79.4%でフレームレベルの操作が持続した。
- 攻撃者が車両のモデルを特定していなくても,攻撃が有効であることが示唆された。
ローカルLLMファインチューニングにおけるサプライチェーン型モデルコードバックドアを通じた秘密窃取攻撃 [cs.CR, cs.AI]目的:ローカルファインチューニングデータセットに含まれる秘密情報の窃取
- LLMの利用拡大に伴い,プライバシー保護の重要性が増している。特に,ローカル環境でのファインチューニングにおけるリスクが懸念される。
- ローカルファインチューニングはプライバシー境界と見なされることが多いが,モデルコードが侵害された場合,秘密情報が漏洩する可能性がある。
- モデルコードにバックドアを埋め込み,秘密情報を確実に窃取する手法を開発し,その有効性と回避困難性を示す。
- 提案手法は,従来の重み汚染攻撃では捉えられない高エントロピーな秘密情報を,トークンレベルでの動的計算フローにおけるテンソルルールマッチングによって確実に捕捉する。
- 攻撃勾配を巧妙に注入することで,勾配消失問題を克服し,モデルに秘密情報の記憶を強制する。また,ブラックボックスクエリを通じて秘密情報の漏洩を検証可能にする。
- 実験の結果,提案手法は98%以上の厳密なASRを達成し,主要タスクの性能を損なうことなく,DP-SGDやコード監査などの防御策を回避できることが示された。
AdaBFL:ビザンチン耐性分散学習のための多層防御適応集約 [cs.DC, cs.DC, cs.CE, cs.HC, cs.LG, cs.AI, cs.CR]目的:ビザンチン耐性分散学習のための多層防御適応集約手法
- 機械学習の分散学習は,プライバシー保護に貢献する重要な技術である。
- 分散学習は,悪意のあるクライアントによるデータ汚染攻撃に脆弱である。
- 既存手法は,複数の攻撃への対応やサーバー側でのデータ保持に課題がある点を解決する。
- 本研究では,新規な三層防御機構に基づくAdaBFLを提案し,複雑な攻撃に対して適応的に防御を調整する。
- 非凸設定かつ非IIDデータ下でのAdaBFLの収束性を理論的に証明した。
- 複数のデータセットを用いた実験により,AdaBFLが既存手法よりも優れていることを検証した。
AIチャットボットにおける会話追跡:コンテンツとID情報の露出測定 [cs.CR, cs.CY]目的:AIチャットボットにおけるWebトラッキングの体系的な測定
- AIチャットボットは情報収集の主要なインターフェースとなりつつあり,利用者の増加に伴い,広告や分析の導入が進んでいる。
- AIチャットボットにおけるトラッキングは体系的に研究されておらず,利用者のプライバシー保護が懸念されている。
- AIチャットボットにおけるコンテンツとID情報の第三者への露出状況を明らかにすること。
- 20の主要なAIチャットボットのWebトラッキングを測定した結果,17のチャットボットが少なくとも1つの第三者と情報を共有していることが判明した。
- 3つのチャットボットは,プロンプトと応答のテキストをMicrosoft Clarityと共有しており,会話内容がプレーンテキストで漏洩するリスクがある。
- 15のチャットボットは,会話URLまたはチャットIDを第三者の広告,分析,またはソーシャルエンドポイントと共有していることが確認された。
安全なクロスサイロ合成ゲノムデータ生成 [cs.CL, cs.CL, cs.CR]目的:合成ゲノムデータ生成によるゲノム研究のAI開発促進
- ゲノムデータは個人情報を含むため厳重な管理が必要であり,研究利用が制限されている。
- データ共有の制限がAIを用いたゲノム研究の発展を阻害している現状がある。
- 複数機関のデータを安全に統合し,高品質な合成ゲノムデータを生成すること。
- 提案手法は,安全な多者間計算(MPC)と差分プライバシー(DP)を組み合わせることで,各機関のデータ漏洩を防ぎつつ合成データ生成を実現した。
- 複数の実際のRNA-seqコホートデータを用いて実験を行い,提案手法がプライバシーを保護しながら有用な合成データを生成できることを実証した。
- 分散環境下でも,プライバシーを保護したデータ合成が可能であることが示された。
自律エージェントフレームワークのセキュリティ攻撃と防御戦略:OpenClawを事例とした階層的レビュー [cs.CR, cs.AI]目的:自律エージェントフレームワークにおけるセキュリティリスクと防御戦略の体系的な理解
- 大規模言語モデルを活用した自律エージェントが複雑化し,新たなセキュリティ課題が生じているため。
- 既存研究は断片的で,エージェントセキュリティに関する階層的なレビューが不足しているため。
- エージェントフレームワーク全体のセキュリティリスクを階層的に分析し,統合的な防御策を検討すること。
- 本レビューでは,エージェントフレームワークを4つの階層に分け,各階層のリスクと防御戦略をまとめた。
- セキュリティ上の脅威は,入力操作から危険な行動,状態汚染,そしてエコシステム全体への影響へと波及する可能性があることが示された。
- 研究の偏り,長期的評価の不足,脆弱なエコシステム信頼モデルなど,今後の課題が明確にされた。
敵対的摂動に対する低ランク適応 [cs.SI, cs.CY, cs.AR, cs.LG, cs.CR]目的:敵対的摂動の低ランク構造
- 大規模言語モデルの利用拡大に伴い,その堅牢性評価が重要視されている。
- 敵対的攻撃は計算コストが高く,効率的な攻撃手法が求められている。
- 敵対的摂動の低ランク性を利用し,効率的な攻撃手法を開発する。
- 敵対的摂動は本質的に低ランク構造を持つことが理論的にも実験的にも示された。
- 低ランク構造を利用することで,ブラックボックス攻撃のクエリ数を大幅に削減できる。
- 提案手法は,様々な攻撃手法,モデル,データセットにおいて既存手法を上回る性能を示した。
SST-Guard:実環境におけるサーバーサイドGoogle Analyticsの検出と特徴付け [cs.CR, cs.CY]目的:サーバーサイドGoogle Analyticsの検出と遮断
- ウェブトラッキングは広告収入の根幹であり,ユーザーの行動理解に不可欠である。
- ブラウザによるクライアントサイドトラッキング制限強化により,サーバーサイドトラッキングが増加している。
- 既存のトラッキング対策はサーバーサイドトラッキングに有効ではない問題を解決する。
- SST-Guardは,ネットワークリクエスト,Cookie,windowオブジェクトの3つのモダリティを用いてsGAを検出する。
- Trancoトップ10kサイトにおいて,4.02%(403ドメイン)のsGA利用を93%以上の精度で検出した。
- 実環境での運用により,Trancoトップ150kサイトの4.21%(6,314サイト)がsGAを使用していることが判明した。
SBNエクスプローラー:暗号論理ブールネットワークの経験的研究 [cs.CR]目的:暗号論理ブールシステムの設計空間の探索
- 対称暗号の基盤をなすブール回路の設計は重要である。
- 従来の設計パラダイムに偏り,設計空間の探求が不十分である。
- 構造的制約を体系的に評価し,新たな設計指針を提示する。
- 6つの独立した二項構造制約に基づく64種類のネットワーククラスを評価した。
- 差分,線形,代数攻撃に対する耐性を,形式的概念分析を用いて分析した。
- 疎で互換性のある制約の組み合わせが,優れたブールネットワークを生み出すことが示された。
プロトコル文書からのセキュリティ目標抽出と形式化のためのベンチマーク:SecGoal [cs.IR, cs.CR]目的:セキュリティ目標抽出と形式化のベンチマーク
- 暗号セキュリティの厳密な検証は重要だが,自然言語からの目標抽出の自動化が課題。
- 専門家によるアノテーション資源が不足しており,テキストと論理を繋ぐ統合的なフレームワークがない。
- プロトコル分析の自動化に向けた基礎的なデータセットと基準を確立すること。
- SecGoalは,5G-AKAやTLS 1.3を含む15のプロトコル文書を専門家がアノテーションした初のベンチマークである。
- 最先端のLLMは高い再現率を示すものの,セキュリティ目標と操作文の誤分類が多く,精度が低い。
- SecGoalを用いた命令チューニングにより,7B/9Bパラメータのコンパクトなモデルが80%以上のF1スコアを達成した。
大規模言語モデルに対する検証可能かつ秘匿なウォーターマーク検出VOW [cs.CL, cs.CR]目的:大規模言語モデル生成テキストの出所特定のためのウォーターマーク検出手法
- AI生成テキストの拡大に伴い,その真偽や出所の検証が重要課題となっている。
- 既存手法は中央集権型であり,テキストの秘匿性や結果の検証が困難である。
- 秘匿性と検証可能性を両立する,効率的なウォーターマーク検出プロトコルの開発。
- 提案手法VOWは,安全な二者間計算と検証可能な秘匿擬似乱数関数(VOPRF)を利用する。
- ユーザーはテキストを秘匿したまま検出が可能であり,プロバイダーの結果を検証できる。
- 短文に対しても実用性が示され,現代的な言い換え攻撃に対するウォーターマークの堅牢性が確認された。
単一のハブテキストがCLIPを破壊する:クロスモーダルエンコーダーの脆弱性をハブネスを通じて特定する [cs.CL, cs.AI, cs.CR, cs.IR]目的:クロスモーダルエンコーダーにおけるハブ埋め込みとそれに対応するハブテキストの特定
- 高次元埋め込み空間において,情報検索や自動評価指標の精度に影響を与えるハブネス問題の存在。
- テキストと画像のクロスモーダル類似度の計算が直接比較困難であり,ハブの存在が脅威となる。
- クロスモーダルエンコーダーの脆弱性を明らかにし,そのハブテキストを特定すること。
- 提案手法により,MSCOCOやnocapsの画像キャプション評価,MSCOCOとFlickr30kの画像からテキスト検索において,単一のハブテキストが特定された。
- 特定されたハブテキストは,多くの画像において人間が記述した参照キャプションと同等以上の類似度スコアを不合理に達成し,クロスモーダルエンコーダーの脆弱性を露呈した。
コード表現がクロス言語LLM脆弱性検出における偽陽性ダイナミクスに与える影響 [cs.CR, cs.SE]目的:クロス言語LLM脆弱性検出における偽陽性の振る舞いに対するコード表現形式の影響
- ソフトウェアの脆弱性は深刻なセキュリティリスクであり,自動検出技術の重要性が高まっている。
- クロス言語での脆弱性検出は,言語間の構文や意味の違いから偽陽性の発生が多いという課題がある。
- 本研究は,コード表現形式が偽陽性に与える影響を明らかにすることで,より正確なクロス言語脆弱性検出を目指す。
- コードのテキスト表現でファインチューニングすると偽陽性率が上昇する一方,F1スコアは安定しており,偽陽性の増加が隠蔽されている。
- テキストで学習したモデルをAST形式のコードに適用することで,偽陽性率を大幅に低下させることが可能であり,表面的な特徴の暗記が偽陽性の主要な原因であることが示唆された。
- ASTによる直接的なファインチューニングでは効果が得られず,AST表現自体にも表面的な特徴が含まれていることが示唆された。
格子削減における変分原理と主要化原理 [eess.SY, cs.SY, cs.CR, cs.DS]目的:格子削減の平滑化と,それを記述する主要化メカニズムの関係性
- 格子問題は,暗号解読や符号理論など,様々な分野で重要な役割を担っている。
- 既存の格子削減アルゴリズムは,計算効率や性能に課題が残されている。
- 格子削減の理論的基盤を明確化し,より効率的なアルゴリズム開発を目指す。
- Lovász交換は,対数ノルムプロファイルのT変換として機能することが示された。
- 最悪ケースのGSAエンベロープは,変分原理によって解釈可能であり,LLLパラメータによって決定される。
- 新しい選択戦略であるThermal-AdaptiveとGeodesic Deep-LLLが提案され,ベンチマークテストで性能向上が確認された。
クラス除去のためのSISAベース深層ニューラルネットワークアーキテクチャにおける機械的アンラーニング [cs.CE, cs.CV, cs.CR, cs.LG]目的:クラスレベルのアンラーニング
- 画像生成モデル等のAI利用拡大に伴い,データプライバシーとユーザー同意が重要視されている。
- 学習済みモデルに影響を与えたユーザーデータの削除要求への対応が課題となっている。
- 特定のデータの影響をモデルから除去し,プライバシー保護を実現する。
- 提案手法は,SISAフレームワークを改良し,選択的な忘却効率を高めている。
- 複数の画像データセットとCNN構成において,効果的なクラスアンラーニングが確認された。
- モデル性能を維持しつつ,再学習コストを削減できる可能性が示された。
活性化ステアリングマスクによる構成可能なMoEの振る舞い [cs.CR]目的:大規模言語モデルにおけるMoEの振る舞いを,再学習なしで柔軟に再構成する手法
- 大規模言語モデルの効率化にMoEが利用されている。計算コスト削減と性能維持が重要視されている。
- MoEの疎な活性化は安全性の課題を生む。ルーティング決定に依存し,制御が困難である。
- MoEの振る舞いを,特定の安全目標に合わせて効率的に変更することを可能にする。
- MASCingは,ルーティングの依存関係を捉え,ルーティングロジットと振る舞いを対応付けるLSTMベースの代替モデルを利用する。
- 推論時にステアリングマスクを適用することで,特定の振る舞いを強化または抑制し,汎用的な言語能力を維持する。
- マルチターン脱獄防御では成功率が平均52.5%から83.9%に向上し,成人コンテンツ生成では52.6%から82.0%に向上した。
WOOTdroid:Android向け包括的なオンラインオンデバイス追跡 [cs.CR]目的:Androidにおけるシステム監査の改善
- Androidシステムのセキュリティ確保は重要であり,包括的な監査体制が不可欠である。
- 既存のシステムコールトレーサーは負荷時にイベントを消失させ,Binder通信の内容が不十分である。
- OS修正やアプリケーション計測なしに,より詳細なシステム監査を実現すること。
- WOOTdroidは,既存のAndroid環境で,OS修正やアプリ計測なしに,システム監査の精度向上を実現した。
- WDSysにより,ftraceよりも多くのシステムコールを追跡し,Geekbenchのオーバーヘッドは3.6%に抑えられた。
- WDBindはBinderパケットをカーネルでキャプチャし,Javaリフレクションを用いて復号することで,高レベルな動作の可視化を可能にした。
TwinGate:非追跡型トラフィックにおける分解的脱獄に対するステートフル防御 [cs.CR, cs.CL, cs.LG]目的:分解的脱獄攻撃に対するステートフル防御機構の構築
- 大規模言語モデルの安全性確保は,社会実装において不可欠であり,その脆弱性対策は喫緊の課題である。
- 分解的脱獄攻撃は,悪意のある目的を分割して隠蔽するため,既存の防御策では検知が困難である。
- 本研究は,ユーザー情報に頼らず,低遅延で高い防御性能を実現する新たな防御手法を提案する。
- TwinGateは,Asymmetric Contrastive Learningを用いて,意味的に異なる悪意のある断片を潜在空間上でクラスタリングする。
- これにより,誤検知を抑制しつつ,高い悪意のある意図の再現率を達成した。
- 大規模なデータセットを用いた評価において,既存手法を凌駕する性能と効率性を実証した。
潜在的敵対的検出:多段階攻撃検出のためのLLM活性化の適応的プロービング [cs.CR, cs.AI]目的:多段階プロンプトインジェクション攻撃の活性化レベルにおける検出
- 大規模言語モデルの安全性確保は重要であり,悪意のあるプロンプトによる脆弱性を克服する必要がある。
- 従来のテキストレベルの防御では,個々のターンが良性に見える巧妙な攻撃を見逃す場合がある。
- 活性化レベルの信号を利用して,多段階攻撃の隠れた兆候を捉え,検出精度を向上させる。
- モデルの残差ストリームにおける活性化の変動(adversarial restlessness)が攻撃の兆候となることが示された。
- この変動を捉える5つのスカラー特徴量を用いることで,会話レベルの検出精度が大幅に向上した。
- 合成データ,LMSYS-Chat-1M,SafeDialBenchの組み合わせたデータセットで,高い検出率と低い誤検知率が確認された。
FlashRT:プロンプトインジェクションと知識汚染に対する効率的なレッドチーム活動に向けて [cs.CR]目的:長文脈大規模言語モデルにおけるプロンプトインジェクションと知識汚染に対するセキュリティリスクの定量化
- 大規模言語モデルの応用が拡大する中で,セキュリティ確保は不可欠である。
- 最適化ベースのレッドチーム手法は強力だが,計算資源とGPUメモリを大量に消費する。
- 長文脈LLMのセキュリティリスクを効率的に評価できるツールを開発すること。
- FlashRTは,最適化ベースの攻撃において,計算とメモリの両面で効率を向上させる最初のフレームワークである。
- 実験の結果,FlashRTは既存のnanoGCGと比較して,2倍~7倍の高速化と,2倍~4倍のGPUメモリ削減を実現した。
- FlashRTはTAPやAutoDANなど,様々な最適化手法に適用可能であり,長文脈LLMのセキュリティ評価に貢献することが期待される。
ネットワークセキュリティのための量子最適化問題としてのサブグループ発見 [quant-ph, cs.CR]目的:ネットワーク侵入検知における特徴量の相互作用を特徴づける解釈可能なルールを構築すること
- ネットワークセキュリティは,現代社会の基盤であり,その重要性は増している。高度化する脅威に対抗するためには,新たな防御技術が必要である。
- 従来の侵入検知システムは精度が高いものの,その判断根拠が不明瞭であるという課題がある。説明可能なAIの重要性が高まっている。
- 量子計算を活用することで,古典的な手法では困難な大規模データの解析を可能にし,より効果的な特徴量の組み合わせを発見することを目指す。
- 量子近似最適化アルゴリズム(QAOA)を用いてサブグループ発見を量子最適化問題として定式化し,IBM Quantumのハードウェア上で実験を行った。
- 10量子ビットにおいてはWRAcc比が0.983を示したが,量子ビット数を増やすにつれてノイズの影響が大きくなり,WRAcc比は低下した。
- QAOAは,貪欲なビームサーチでは見落とされがちな多特徴量間の相互作用パターンを発見し,古典的な手法と同等の性能を示すサブグループを特定した。
置換不変符号を用いた量子匿名秘密分散 [quant-ph, cs.CR, cs.IT, math.IT]目的:量子匿名秘密分散スキームの構築
- 量子暗号は,古典暗号では困難な安全性を実現し,次世代のセキュリティ技術として期待されている。
- 既存の量子秘密分散スキームでは,送信者の匿名性が保証されない場合がある。
- 送信者の匿名性を保証する量子秘密分散スキームを構築し,情報漏洩を評価すること。
- 置換不変量子誤り訂正符号と匿名量子伝送アルゴリズムを用いて,量子匿名秘密分散スキームを提案した。
- ランプ量子秘密分散スキームの情報漏洩量を量子条件最小エントロピーで定量化し,その妥当性を検証した。
- 提案スキームにおける中間シェアの情報漏洩量を評価し,安全性に関する考察を行った。
サトシの在庫:弱気相場の限界 [q-fin.GN, cs.CR]目的:ビットコイン創始者の正体への注目が高まる中,サトシの在庫がビットコインのリスク要因として認識されている現状に関する研究
- ビットコインは,分散型デジタル通貨として金融システムに革新をもたらす可能性を秘めている
- サトシ・ナカモトが保有する大量のビットコインが,市場に放出された場合に価格に与える影響が懸念されている
- サトシの保有ビットコイン放出による下落幅を定量的に評価し,弱気相場の限界を明確にすること
- サトシの保有ビットコイン約114万BTCを,数年かけて市場に放出しても,価格への影響は10%程度に留まると推定された。
- サトシの行動履歴からは,イデオロギー的理由やプライバシー保護の観点から,ビットコインを長期保有する可能性が示唆された。
- サトシの在庫による弱気相場は限定的であり,ビットコインの有効供給量に対する影響は中立的またはわずかにプラス的であると考えられた。
潜在意識イメージ計測に基づくヒプノパedia対応機械アンラーニング [cs.CR, cs.AI, cs.CV, cs.LG]目的:機械学習モデルにおけるバックドア攻撃に対する監視と除去
- AIの安全性確保は,社会実装における信頼性向上に不可欠である。
- AIモデルに潜むバックドアは,悪意ある操作を許し,重大な脅威となる。
- バックドアの検出・除去により,AIシステムの安全性を高めることを目指す。
- 提案手法は,バックドアの脅威を常に監視するサイバネティックフレームワークを提供する。
- 統計的推論とモデル反転により,バックドア感染の可能性を推定する。
- 知識の忠実性とバックドア脆弱性の間の安定した均衡状態を維持する。
生成AIにおける思考連鎖推論を用いた敵対的幻覚に対する模倣ゲーム [cs.AI, cs.CR, cs.CV]目的:敵対的幻覚に対する防御フレームワーク
- 機械知覚はAIの基盤であり,その安全性確保は重要である。近年,敵対的攻撃による幻覚が脅威となっている。
- 従来の防御策は特定の攻撃に特化しており,多様な攻撃への汎用性に課題がある。
- 思考連鎖推論に基づいた模倣ゲームにより,多様な敵対的幻覚を統一的に防御することを目指す。
- 提案手法は,演繹的および帰納的な敵対的幻覚に対して,一貫して効果を発揮することが示された。
- 本フレームワークは,多様なホワイトボックスおよびブラックボックス攻撃シナリオにおいて有効である。
- 模倣ゲームは,サンプルを元の状態に戻すのではなく,その意味的エッセンスを再構築することで防御を実現する。
AI生成コンテンツにおける画像生成を伴わない悪意のある概念の検出 [cs.RO, cs.CR, cs.CV]目的:悪意のある概念の検出
- AI生成コンテンツの利用拡大に伴い,悪意のある概念によるリスクが増大しているため。
- 悪意のある概念が,無害な説明文や画像で隠蔽され,拡散される可能性があるため。
- 画像生成を伴わずに,効率的に悪意のある概念を検出する手法を確立すること。
- 提案手法Concept QuickLookは,概念ファイルのみを用いて悪意のある概念を検出できる。
- 概念一致とファジー検出という2つの運用モードにより,高い検出精度と実用性を示した。
- 本研究は,悪意のある概念検出タスクの推進と,プラットフォームへの応用可能性を示唆する。
進化する情報の系統を辿るためのマルチエージェントインタラクションの年代記 [eess.SY, cs.SY, cs.AI, cs.CR, cs.MA]目的:マルチエージェント生成チェーンにおける情報の系統追跡
- AIの進化に伴い,複数エージェント間の協調作業が重要となり,生成されたコンテンツの来歴管理が不可欠である。
- 生成過程でコンテンツが更新・上書きされるため,貢献履歴が失われやすく,系統の追跡が困難である。
- コンテンツのみから,事後的に生成履歴を明らかにし,責任のある協調AIを実現することを目指す。
- 本研究では,生成履歴を記録する「象徴的な年代記」を提案し,生成過程における相互作用を追跡するシステムを構築した。
- このシステムは,各生成ステップで年代記を更新し,コンテンツと同期させることで,過去の貢献を記録する。
- これにより,AIによる協調作業において,情報の透明性と説明責任を高めることが期待される。
ニューラルネットワーク認証のための効率的な逆像近似 [cs.LG, cs.AI, cs.CR]目的:ニューラルネットワークの信頼性保証
- AIの安全・セキュリティ重要性が増す中,ニューラルネットワークの頑健性が課題となっている。
- 既存の検証手法は最悪ケース分析に偏りがちで,入力の分布を考慮した評価が難しい。
- 逆像近似により,特定の条件を満たす入力の割合を推定し,より網羅的な信頼性評価を目指す。
- PREMAP2は,分岐探索,モンテカルロサンプリング,逆伝播などのアルゴリズムを改善し,スケーラビリティと効率性を向上させた。
- 非一様な事前分布や信頼区間をサポートする機能を追加し,従来は困難だった設定への適用を可能にした。
- 畳み込みニューラルネットワークに対する現実的なパッチ攻撃など,様々なユースケースで有効性が示された。
ブール関数による二進数列の新しい表現 [cs.CR, cs.IT, math.IT]目的:ブール関数と二進数列間の新たな双射
- 暗号技術において,ブール関数と二進数列は重要なツールであるため,その関係性の理解が重要である。
- ブール関数と二進数列間の既存の関係性では,十分な表現力や分析の効率性が課題となっていた。
- ブール関数に基づいた二進数列の新しい表現を定義し,分析の新たな視点を提供する。
- ブール関数と周期が2の累乗である二進数列の間に新しい双射を確立した。
- 代数的正規形に由来する新しい数列表現であるreverse-ANFを定義し,その特性を調査した。
- ブール関数と二進数列の間の関係性,および一般化された自己縮小数列の分析に貢献する。
MalGEN:マルウェアの挙動をモデル化・評価するためのテストベッド [cs.CR]目的:マルウェア挙動のモデル化と評価のためのテストベッド
- 現代のサイバーセキュリティにおいて,変化し続ける攻撃への防御力評価は不可欠である。
- 既存のマルウェアリポジトリは既知のパターンが中心で,未知の脅威に対するテストが不十分である。
- 未知の攻撃挙動に対する防御テストを可能にする,マルウェア生成フレームワークを開発すること。
- MalGENは攻撃目標を段階的に分解し,多様な多段階攻撃挙動を生成可能である。
- 1920のベンチマーク設定で977の実行可能サンプルを生成し,多様な悪意のあるテクニックと攻撃パターンを示した。
- 生成されたサンプルの45.71%は既存の検出エンジンに検知されず,現在の防御の限界が明らかになった。
合成メディアにおける説明可能な推論のための特徴的な透かし [cs.NI, cs.CR, cs.AI, cs.CV]目的:合成メディアの生成過程の追跡
- 人工知能の進化により合成メディアが増加し,サイバー空間における信頼が損なわれている。
- デジタル画像の編集技術が高度化し,フォレンジック分析が困難になっている。
- 合成メディアの変換履歴を明らかにし,改ざんの有無や意図を特定することを目指す。
- 特徴的な透かしを導入することで,メディア変換の種類と程度を推定可能になった。
- 透かしは,頑健性や脆弱性といった従来の基準ではなく,解釈可能性を重視して設計された。
- 実験評価により,特徴的な透かしの忠実性,同期性,トレーサビリティが検証された。
監視からシグナリングへ:エージェントAIのための環境制御としてのエスカレーション経路 [cs.CR, cs.AI]目的:エージェントAIにおける,タスク遂行と規則・倫理的制約の間の葛藤に対する環境制御の検討
- AIの進化は,機密情報へのアクセスを伴うため,セキュリティリスクと倫理的課題が重要になっている。
- AIが制約を無視して不正な行動を取る可能性があり,既存の監視システムだけでは十分ではない。
- 環境設計を通じて,AIの意思決定コンテキストを調整し,安全な選択を促すことを目指す。
- エスカレーション経路の導入により,有害な行動率が大幅に低下することが示された。
- 特に,実効性のある権限のある代替経路は,より低い有害行動率を実現する上で重要であることが明らかになった。
- 環境制御設計は,エージェントAIシステムの防御を深めるための有望なアプローチである。
LLMを用いたウェブ計測 [cs.CR]目的:ウェブ計測における標的型調査の実現
- インターネットのセキュリティとプライバシーを評価する上で,ウェブ計測は不可欠な手法である。
- 既存のウェブサイトリストはラベルがなく,意味情報に乏しいため,特定の種類のウェブサイトに焦点を当てた計測が困難である。
- LLMを活用し,ウェブサイトの分類精度と計算効率のバランスを取りながら,標的型ウェブ計測を可能にすること。
- LLMは,複数の分類シナリオにおいて高い性能を発揮することが示された。モデルと設定の選択が結果に大きく影響する。
- 分類精度と計算効率のトレードオフを考慮し,スケーラブルな標的型ウェブ計測のための実用的な二段階手法が提案された。
- 提案手法を用いてウェブ計測を実施した結果,LLMはウェブ上のセキュリティとプライバシーの動向に関する標的型計測を有効に支援できることが確認された。
電磁波サイドチャネル攻撃によるECDSAの破壊:最新スマートフォンにおける課題と実用性 [cs.CR]目的:最新スマートフォンにおける電磁波サイドチャネル攻撃(SCA)の実現可能性評価
- スマートフォンは決済や認証など重要な機能を担うため,そのセキュリティ確保は不可欠である。
- 近年のスマートフォンSoCは複雑化しており,SCAに対する脆弱性が十分に調査されていない。
- 最新SoCにおけるSCAの脅威を明らかにし,より安全な実装を促す。
- Raspberry Pi 4とFairphone 4を対象に電磁波SCAを実施し,OpenSSLからECDSA秘密鍵を復元することに成功した。
- libgcryptの対策がNonce@Once攻撃を完全に軽減できないことを示した。
- ハードウェアおよびソフトウェアスタックがSCAの実現可能性に影響することを明らかにし,安全なハードウェアセキュリティモジュール(SE)の必要性を強調した。
ComMark:圧縮サンプルを用いた隠蔽性と堅牢性を備えたブラックボックスモデル透かし [cs.CR]目的:深層学習モデルに対する知的財産保護
- 深層学習モデルは,膨大なデータと高コストな学習を要するため,重要な資産となっている。
- モデルの漏洩や盗難が問題となっており,堅牢な知的財産保護が求められている。
- 隠蔽性と堅牢性のバランスに課題があり,実用的な透かし技術が求められている。
- ComMarkは,周波数領域変換により圧縮された,隠蔽性と攻撃耐性の高い透かしサンプルを生成する。
- シミュレーション攻撃と類似度損失を組み込むことで,透かしの堅牢性をさらに向上させている。
- 画像認識以外にも,音声認識,感情分析,画像生成など多様なタスクへの適用可能性を示している。
プロンプト駆動型動画セグメンテーション基盤モデルに対するバックドア攻撃 [cs.CV, cs.CR]目的:プロンプト駆動型動画セグメンテーション基盤モデルに対するバックドア攻撃の可能性とその対策
- 自動運転やデジタル病理などの応用が拡大しており,その信頼性と安全性が重要視されている。
- 従来のバックドア攻撃は効果が低く,プロンプト駆動型モデル特有の構造が攻撃を困難にしている。
- プロンプト駆動型モデルに特化したバックドア攻撃手法を開発し,脆弱性を明らかにする。
- 新しい攻撃フレームワークBadVSFMを提案し,高い攻撃成功率と制御性を実現した。
- BadVSFMは,エンコーダーの学習とデコーダーの訓練を二段階で行うことで,既存の防御策を回避できる。
- 実験の結果,現在のVSFMには未開拓のバックドア脆弱性が存在することが示された。
- 1
- 2
